Ihr IT-Systemhaus für kleine und mittelständische Unternehmen in Hessen

IT-Security: Wichtigste Komponente

Es gibt verschiedene Sicherheitslösungen, die aber nur in der Kombination eine wirklich sichere Lösung ergeben. Der Verzicht oder Ausfall einer dieser Komponenten erhöht das Risiko eines Datenlecks erheblich!

IT-Security – Welche Komponenten Sie in Ihrem Unternehmen unbedingt brauchen!

1

Physikalischer Schutz / Hardware: Router und Firewall

Der einfachste Schutz in der Kommunikation mit dem Internet ist ein Router mit seinem Portfilter. Ports sind Adressen, über die die Software mit dem Internet kommunizieren kann.

Diese Ports können von der Software überwacht und für bestimmte, als schädlich eingestufte Zugangsanfragen, blockiert werden.

Eine Firewall überwacht nicht nur die Ports, sondern auch das Verhalten der Programme. Sie prüft eingehende Mails, verhindert den Zugriff auf verbotene (z.B. Jugendschutz) oder von Kriminellen veränderten Internetseiten und verwaltet den sicheren Zugang externer Mitarbeiter in das lokale Netzwerk (VPN-Zugang).

Für die Firewall wird eine aktuelle und leistungsfähige Hardware verwendet, die einen permanenten Schutz des lokalen Netzwerks sicherstellt. In Verbindung mit kontinuierlich gepflegter/geupdateter Software kann das System schnell und zuverlässig auf Bedrohungen aus dem Internet reagieren.

2

Software / Virenscanner

Nicht nur die Software auf der Firewall muss aktuell sein, um auf die Bedrohungen aus dem Internet zu reagieren.

Wie bereits angedeutet, sollte jede verwendete Software aktuelle Sicherheitsupdates erhalten. Sind diese Updates nicht mehr verfügbar, sollte die Software auf eine aktuelle Version geupgradet werden. Ist dies auch nicht möglich, sollten Sie die veraltete Software nicht für den Gebrauch im Internet einsetzen.

Der Virenscanner ist die bekannteste Sicherheitssoftware. Er kommt zum Einsatz, wenn es eine Bedrohung in das lokale Netzwerk geschafft hat.

Dafür muss die Schadsoftware entweder auf irgendeinem Weg durch die Firewall gekommen sein oder hat diese sogar ganz umgangen.

Eine Bedrohung kann z.B. durch einen manipulierten USB-Stick oder Handy, direkt in das lokale Netzwerk gelangen. Das Netzwerk wird somit von innen heraus infiziert, wie bei dem Einsatz eines trojanischen Pferds (deshalb auch oft als ‚Trojaner‘ bekannt).

Um schnell auf aktuelle Viren und Trojaner reagieren zu können, muss auch der Virenscanner immer aktuell gehalten werden. Also heißt es auch hier: Regelmäßig Updates durchführen und auf dem aktuellen Stand der eingesetzten Software ein Maximum an Schutz zu erfahren.

3

Der Benutzer / Mensch

Der entscheidende Faktor ist und bleibt der Mensch.

Er trägt die Verantwortung für eine funktionierende und sichere IT-Landschaft – zu Hause und im Unternehmen.

Der Mensch hat es in der Hand, ob er nötige Sicherheitsmechanismen nutzen möchte oder nicht. Manchmal erachten einige Benutzer / User der IT-Infrastruktur die eigentlich unabdingbaren Sicherheitsmechanismen als ‚nervig‘, ‚zu umständlich‘ oder sie haben schlichtweg keine Ahnung, welche Schutzmechanismen man wo einsetzen sollte.

Als IT-Servicedienstleister weiß man, auf welche Fehlerquellen man wo zu achten hat und über welche Hard- und Software diese am besten zu beseitigen sind. Allerdings ist es von höchster Bedeutung, auch die Nutzer/ Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren.

Stellen Sie sich folgendes Szenario vor – wer fällt Ihnen als Erster ein, der besagten USB-Stick unbedacht verwenden würde?

Um die Schadsoftware in z.B. ein Unternehmen zu bringen, reicht ein vermeintlich verloren gegangener USB-Stick vor der Eingangstür. Dieser ist – von außen natürlich nicht erkennbar – mit einem Virus infiziert. Was wird wohl passieren, wenn der Nächstbeste über den Stick stolpert und mitnimmt?

Fast immer wird es so ablaufen, dass die menschliche Neugier siegt. Der USB-Stick wird mitgenommen, vielleicht an den Arbeitsplatz im Büro, und dort in den PC oder das Notebook gesteckt.

Im besten Fall wird der Virenscanner sofort einen älteren Schadcode erkennen. Im schlimmsten Fall wird das System mit einem neu erzeugten, unbekannten Virus oder Trojaner konfrontiert. Unbekannt für vorhandene Sicherheitssysteme, die dann die Bedrohung nicht erkennen können.

Ähnlich wie bei einer Impfung: Dadurch, dass unser Körper bereits mit der Krankheit vertraut ist, kann er sich im Ernstfall erfolgreich gegen sie wehren. Tritt eine völlig neue Krankheit auf, sind wir dieser schutzlos ausgeliefert.

Um menschliches Fehlverhalten zu umgehen, ist eine Schulung der Anwender die beste Lösung.

Die Sensibilisierung der Mitarbeiter zum Thema IT-Security ist die am meisten unterschätzte Komponente, denn die allermeisten Sicherheitsverstöße sind auf „menschliches Versagen“ zurückzuführen und nicht auf das Versagen von Hardware und Software.

Cyberkriminelle zielen verstärkt auf Menschen ab, weil das Versenden betrügerischer E-Mails, das Stehlen von Anmeldeinformationen und das Präparieren von Cloud-Anwendungen mit gefährlichen Payloads einfacher und weitaus profitabler ist, als die Entwicklung eines teuren, zeitaufwändigen technik-basierten Exploits, der zudem nur eine geringere Trefferwahrscheinlichkeit aufweist.

Kevin Epstein, Vice President of Threat Operations bei Proofpoint (ap-verlag.de)

Newsletter abonnieren

Bleiben Sie mit BCIS-IT in Verbindung und lassen Sie sich regelmäßig aktuelle News zuschicken.

Haben Sie noch Fragen?

Bevor Sie unsere Seite verlassen, können Sie uns gerne über das Kontaktformular kontaktieren.

Bitte informieren Sie mich über Neuigkeiten zu BCIS per Newsletter